Title slide
|
|
- 주이 교
- 6 years ago
- Views:
Transcription
1
2 Agenda 개요공격유형및대응솔루션 Overview 애플리케이션보안소스코드및웹취약점점검, 실시간방어 데이터보안 End to End 데이터중심차세대암호화및키관리 통합로그관리및보안운영침해시도및이상행위에대한실시간탐지 / 분석 / 대응
3 개요
4 Attack Life Cycle 침투 ( 침입 ) Phishing Attack and Malware 조사 ( 연구 ) Research Potential Targets 목표발견 Mapping Breached Environment. 수익화 Data Sold on Black Market 데이터탈취 Obtain data 탈출 ( 유출 )/ 파괴 Exfiltrate/Destroy Stolen Data Data
5 공격유형별대응솔루션 공격유형보안영역 HPE Security Products 침투 ( 침입 ) 네트워크보안, 애플리케이션보안, 시스템 /DB 보안, 엔드포인트보안, 애플리케이션보안 ( 소스코드및웹취약점점검, 실시간방어 ) Fortify SCA WebInspect App Defender 데이터탈취, 유출 데이터보안 데이터보안 (End to End 데이터중심차세대암호화및키관리 ) SecureData Secur ESKM(Enterprise Secure Key Manager) 침투 ( 침입 ), 목표발견, 데이터탈취, 탈출 ( 유출 )/ 파괴 통합로그관리및보안운영 (SIEM) 통합로그관리및보안운영 ( 침해시도및이상행위에대한실시간탐지 / 분석 / 대응 ) ArcSight Logger, ESM Analytics(UBA, DMA, App) Security Intelligence(RepSM/Threat Central ) 5
6 애플리케이션보안
7 개발라이프사이클대응시큐어코딩솔루션 시큐어코딩관리 (SCM) 웹서비스로깅및보호 (HP APP Depender) 시큐어코딩진단 (HP Fortify SCA) 개발자 ( 단위진단 ) 보안운영 개발라이프사이클 시큐어코딩진단 (HP Fortify SCA) 침투테스트 (HP WebInspect) 보안테스트 런타임분석 (HP WebInspect-Agent) 빌드서버 ( 전수진단 ) 보암담당자 / 감사자 7
8 시큐어코딩 ( 정적진단 ), 침투테스트 ( 동적진단 ) 통합분석 요구검토설계구현검토배포 S 정적 (Static) 분석 D 동적 (Dynamic) 분석 R 런타임 (Runtime) 자가방어 Fortify SCA/ 1 SSC WebInspect/ 1 SSC App Defender H 하이브리드 (Hybrid) 분석 WebInspect-Agent/ 1 SSC 8
9 국내외동종업계최다개발환경지원 시큐어코딩솔루션 - HP Fortify SCA(Static Code Analyzer) 개발프로세스와연계하여 시큐어코딩진단프로세스 로사용 취약점조치가용이하도록개발자관점정보 ( 소스파일, 라인, 함수, 로직 ) 제공 업계최다개발언어및모바일언어완벽지원 (22개개발언어 ) Adobe, ASP.NET, C/C++, C#, Classic ASP, HTML(HTML5), JAVA, JAVA Script/AJAX, JSP, PHP, PL/SQL, MS T-SQL, VB for Applications, VB Script, VB.NET, XML, Flex, 환경 (Apache, J2EE, EJB,.NET, Weblogic 등 ), Android JAVA, ios Objective-C, RUBY, 프리미엄언어 (COBOL, ColdFusion, Python, ABAP) 업계최다 IDE Plug-ins (VS.net, Eclipse, IBM WSAD/RAD, Borland JBuilder) 지원 국내외주요컴플라이언스완벽지원 OWASP Top 10, OWASP Mobile Top 10, 안행부 SW 보안약점 / 안드로이드가이드, PCI, CWE, SANS 등 모의침투테스트솔루션 - HP WebInspect, WebInspect-Agent WebInspect : 웹소프트웨어실행시클라이언트관점에서취약점진단 ( 침투테스트 ) WebInspect-Agent : 웹애플리케이션실행시내부로직을점검하여취약점진단 Fortify SCA 와연계하여하이브리드분석제공 9
10 글로벌애플리케이션보안 ( 시큐어코딩 ) 리더제품 애플리케이션보안기술리더선정 2015 가트너애플리케이션보안취약점테스팅 (AST) 에대한견해 AST = SAST + DAST + IAST + Mobile 제조사는위의취약점진단원천기술및진단결과상관분석가능해야취약점진단시시너지기대 HP Fortify 는유일하면서강력한브랜드 폭넒은개발언어에대한포괄적인 SAST(Static Application Security Testing) 기능제공 세계최고의모바일소스코드분석기술보유 ios, Android 애플리케이션에대한세계최고의 AST 기능제공 IAST (Interactive Application Security Testing) 기술보유 업계유일 SAST, RAST, DAST 를통합기술인혁신적인 IAST 기능제공 HP 고유의애플리케이션보호기술제공 RASP(Runtime Application Self Protection) 기술을통해, 전통적인애플케이션보호솔루션없이자체보호기능제공 출처 : 가트너그룹 10
11 국내외엔터프라이즈전반에적용된검증된솔루션 국내최다사업실적 제1,2 금융권최다도입 텔레콤사최다도입 그룹사시큐어코딩표준선정 그룹사최다도입 제조, 유통, 전자상거래, 포털, 소프트웨어개발등다양한사업분야최다도입 해외 1,000 개사엔터프라이즈실적 글로벌최대규모은행 10개사중 9개사도입 글로벌최대규모텔레콤 10개사전체도입 글로벌최대규모보험사 10개사전체도입 글로벌소프트웨어벤더 10개사중 9개사도입 글로벌항공우주산업 10개사중 6개사도입 11
12 데이터보안
13 Data security coverage Introducing: Data-centric security Threats to Data Traditional IT infrastructure security Data Ecosystem Security Gaps Credential Compromise Authentication Management Data and applications Security gap Traffic Interceptors SSL/TLS/firewalls Middleware Security gap SQL injection, Malware Database encryption Databases Security gap Malware, Insiders SSL/TLS/firewalls File systems Malware, Insiders Disk encryption Security gap Storage 13
14 Data security coverage End-to-end Protection HPE Security Data Security provides this protection Threats to Data Traditional IT infrastructure security Data Ecosystem Security Gaps HPE Security data-centric security Credential Compromise Authentication Management Data and applications Security gap Traffic Interceptors SSL/TLS/firewalls Middleware Security gap SQL injection, Malware Database encryption Databases Security gap Malware, Insiders SSL/TLS/firewalls File systems Malware, Insiders Disk encryption Security gap Storage 14
15 전통적인데이터보안솔루션의문제점 애플리케이션및데이터구조변경필요 전체적으로암호화데이터는복호화해야사용가능 생성된암호화 Key 의복잡한관리적이슈 AES 8juYE%Uks&dDFa2345^WFLERG? Ija&3k24kQotugDF2390^3 20OWioNu2(*872weWaasI Uahjw2%quiFIBw3tug^5a 보안적인이슈해결을위해여러개의단편적인보안솔루션구성필요
16 기존데이터포멧유지는데이터구조및애플리케이션변경없이 기술 암호화제공 주요특징 AES-256 기반 FPE FFX 암호화제공 암호화시원본데이터포멧유지가능 원본데이터의무결성보장 분석 / 운영환경에서의실시간데이터보호 특허등록정보 US Patent 7,864,952 Format-Preserving Encryption (FPE) Tax ID FPE First Name: Gunther Last Name: Robertson JuminNo: DOB: First Name: Uywjlqo Last Name: Muwruwwbp JuminNo: DOB: AES 8juYE%Uks&dDFa2345^WFLERG Ija&3k24kQotugDF2390^32 0OWioNu2(*872weW Oiuqwriuweuwr%oIUOw1@
17 비보존형토큰아키텍쳐기반 기술 동적데이터비식별화제공 StatelessToken 주요특징 기존토큰화방식의토큰 DB 문제점제거 PCI DSS 감사범위축소 다양한애플리케이션및분석환경활용 저비용운영환경제공 특허등록정보 US Patent 8,595,850 Secure Stateless tokenization methods and applications of tokenization methods Credit Card JuminNo SST Partial SST Obvious SST AZ UYTZ AZSUXS-C722356
18 데이터보안플랫폼아키텍쳐 HSM HPE SecureData HPE SecureData Management Console Authentication & authorization sources (e.g. active directory) Volume Key Management HPE SecureData Web Services API HPE SecureData Command Lines HPE SecureData Native APIs (C, Java, C#/.NET) HPE SecureData File Processor HPE SecureData Native UDFs HPE SecureData z/protect, z/fpe Partner integrations SaaS & PaaS cloud apps Payment terminals Policy controlled data protection and masking services & clients Business applications, data stores and processes Volumes and storage Enterprise applications Production databases Payment systems ETL & data integration suites 3 rd party applications Teradata, Hadoop & HPE Haven HPE Nonstop Applications & Databases Mainframe applications & databases Network Interceptors Web/cloud applications (AWS, Azure) 3 rd party SaaS gateways 18
19 우리는결국기업내에서 무엇을 지켜야하는가? 일상업무중빈번하고, 많은시간을할애하는 중요한기밀데이터 첨부파일, 내부문서 / 데이터등 이메일 빅데이터
20 Identity-Based Encryption(IBE) 표준기반 HPE Secur 기존이메일암호화솔루션의한계 Legacy PKI: S/MIME, PGP, OpenPGP Proprietary Symmetric Key Proprietary Webmail Difficult to Use Data Loss Risk Costs Rise w/ Use Not business friendly / no ad-hoc Complex key management Key and message stores to manage Incompatible (Gmail, Android) Active code in messages / PDFs e-discovery breaks, fines High TCO TCO may be high Limited functionality
21 Identity-Based Encryption(IBE) 표준기반 HPE Secur IBE Public Key vs. RSA Public Key 기술차이점 IBE Public Key 발신자 (Sender) 는수신자신원정보만필요 ( 예, bob@corp.com) RSA Public Key 발신자 (Sender) 는암호화키와인증서정보가필요 o o o o 신원 (Identities) 정보이용비대칭키 (Asymmetric keys) 생성하는공개키암호방식 (PKI) 인증서 (Certificates) 불필요 RSA Public Key(1024-bit) 수준강도제공 IBE wrapper 함께 S/MIME message format 지원 Public exponent=0x10001 Modulus=
22 Identity-Based Encryption(IBE) 표준기반 HPE Secur Identity-Based Encryption (IBE) 표준기술이란? IBE 는비대칭키기반 Public key, Private key 기술 Ad-hoc 이메일주소기반키생성 Stateless 키관리가능 : 키저장불필요 No keys store generated on the fly 100% Push: 싱글메시지포맷 Innovation 1984 년, Adi Shamir 에의해제안 전통적인 PKI 의복잡성해소목적으로디자인 2000 년미국방성에서 Standford 대학의 IBE 연구후원 2002 년 Voltage 창업 IBE 기술리뷰및표준화 IEEE Standard for Identity-Based Cryptographic Techniques using Pairings RFCs: RFC 5091, RFC 5408, RFC 5409
23 Identity-Based Encryption(IBE) 표준기반 HPE Secur 동작방식 : 앨리스 (Alice) 가밥 (Bob) 에게메일을보낼때 IBE 기반암호화전송 HPE Secur Key Server 발신자 (Sender) 는수신자신원정보 bob@corp.com 이용하여암호화이메일전송 1 bob@corp.com Bob s Private Key
24 HPE Secur 다양한플래폼환경에서제공되는아키텍쳐하나의솔루션으로다양한플랫폼지원 (Desktop, Web, and Mobile) Mail Archive Same solution for desktop, web, mobile HPE Secur Gateway HPE Secur Key Server Native Mobile Apps DLP / AV AS / MTA HPE Secur Encryption client Mail Server & Mobile Server HPE Secur Encryption client HPE Secur Applications (REST API) Native Mobile Apps Corporate Network HPE Secur Gateway DMZ HPE Secur ZDM Client Internet ZDM
25 통합로그관리및보안운영
26 보안이상징후 : 어떻게맞설것인가? SIEM 을활용한이상징후대응체계구현 1 목표정찰 ( 스캔 ) 2 공격전달 3 공격코드수행 4 원격제어툴설치 5 원격명령제어 Rule 1 Rule 2 C Rule n Rule 1 Rule 2 C Rule n Rule 1 Rule 2 Rule n Rule 1 Rule 2 Rule n Rule 1 Rule 2 C Rule n 주의리스트 보안위협인텔리전스 경계리스트 침해사고대응 ( 심각 ) 리스트 관심리스트 10 데이터유출 / 장애유발 9 장기잠복 8 내부공격전이 7 내부인프라정찰 6 로컬시스템장악 Rule 1 C Rule n Rule 1 Rule n Rule 1 Rule n Rule 1 Rule n Rule 1 Rule 2 Rule n 모든장치로부터의다양한로그대상자동350여개이상 / 수동, 고속의무손실수집기법제공 원시로그의공통된포맷으로의정규화 normalization / 비슷한종류의로그에대한범주화 categorization 를통한다양한원시로그의단일화및중앙관리 인메모리기반상관관계분석 : 실시간공격대응위한 SIEM 핵심기능 RepSM : 110 만개이상의악성 IP/ 도메인의실시간평판관리 1 메모리기반영구저장소 2 변수 (Variable) 이벤트분석프로세스, IT GRC, IT 보안, IT 운영시스템과의정보공유및협업 / 공격대응자동화를통한보안성극대화, 하둡과의연동
27 ArcSight portfolio today SIEM Analytics ArcSight ESM ArcSight User Analytics ArcSight DMA ArcSight App Analytics ArcSight Marketplace Framework for Security Operations providing essential use cases and processes ArcSight Data Platform Threat Central 27
28 자동연동방식과수동연동툴을제공하여, 연동단계최적화지원다양한데이터소스에대한이기종상관분석을위해, 최적화된수집기능제공 연동지원제품자동파서내장 SYSLOG 350 개이상의다양한시스템 / 어플리케이션지원 DB Files SmartConnector FlexConnector Access and Identity Data Security Integrated Security Switch Anti-Virus Firewalls Mail Server OS Applications AD/LDAP Network Monitoring Mainframe Content Security Host IDS/IPS Net Traffic Analysis VPN NetFlow 비정형로그를위한파서 Wizard 내장
29 로그표준화및정형화를통한탐지분석능력향상 모든데이터를 CEF 형태로변환하여 1) 검색, 2) 레포트, 3) 데이터보관 효율성제공 Raw machine data Jun :16:03: %PIX : Deny TCP (no connection) from 10.** /15605 to 204.** /443 flags FIN ACK on interface outside Jun :53:16 drop gw.foobar.com >eth0 product VPN-1 & Firewall-1 src xxx.xxx s_port 2523 dst xxx.xxx.10.2 service ms-sql-m proto udp rule 49 Unified data (Benefit: Single data for searching, indexing, reporting, and archiving) Time (Event Time) name Device Vendor DeviceProduct Category Behavior Category DeviceGroup Category Outcome 6/17/ :16:03 Deny Cisco PIX /Access /Firewall /Failure 6/17/ :53:16 6/17/ :23:43 Drop Reject Discard Disconnect Checkpoint Juniper Firewall-1 NetScreen /Access/ /Access/ /Firewall /Firewall /Failure /Failure
30 내부네트워크및주요자산를식별하여탐지기반제공 Network Modeling 과정을통하여내부조직환경에맞게쉽게분석가능함 네트워크를분리설정하면 IP 가중복될경우에도각영역별로분리되어식별이가능함 IP 대역을기반으로네트워크를식별하고정의 정의할수있는영역에개수제한이없고모니터링할자산을자동으로식별하며관리함
31 사용자가쉽게룰을생성 / 관리할수있는직관적인단일 GUI 방식 GUI 화면에서사용자가직관적으로이해할수있는연산자와이벤트필드의조합으로룰셋을쉽게생성하며, 재사용및복사와이동이자유로운구조로사용편리성제공 기존룰 Copy 를통한재사용용이
32 자산및보안취약점기반이벤트상관분석 취약점스캐너를통한자산식별및애플리케이션취약점연동을통한분석순위관리 취약점스캐너 Network Devices Physical Access Agent Severity ( 이벤트심각도 ) Mapping of reporting device severity to ArcSight severity 이벤트우선순위화 TippingPoint Mobile Servers Identity Sources Severity(Active Lists) ( 이미공격당한서버 ) Already compromised? Already a target? Model Confidence (0,4,8,10) ( 스캔결과포트및취약점이존재한경우 ) Has asset been scanned for open ports and vulnerabilities? Relevance ( 공격에취약여부 ) Vuln. exploited? Is it vulnerable? Desktop Databases App Applications Asset Criticality (User Input) ( 자산의중요도별매핑 ) How important is this asset to the business?
33 Security Intelligence 기반이벤트상관분석 HP 보안연구소의평판 DB 기반으로내부네트워크를모니터링하여내부위협조기탐지 ( 세계최초 ) 보안전반에걸친알려진 Bad 트래픽 Reputation Database 기반탐지제공, * 사용자가선택할수있는부가서비스 * 글로벌 #1 Security Research Team 에의한평판분석및악성보안지수화 ( 오탐율최소화, APT 대응 ) 취약점연구소 (HPSR) IPv4 Addresses IPv6 Addresses DNS Names Each refreshed every 2-24 hours Rep SM Database 70K+ IP / DNS Addresses 600K+ DNS Names Updates Every 2 Hr In-Memory ActiveList Reputation Data Source HP Tipping-Point light-house attack sensors World-wide HP TippingPoint IPS installations Third-party Malware, Web, and Research, Open Source Community ( esoft, SANS, Malware Domain List, Sunbelt Border Patrol List, EmergingThreats, IPTrust.com, ) Botnet C&C Scanner Spam Malware P2P Phishing Spyware 연동대상장비 : Source IP 혹은 Destination IP, 호스트이름, Request URL 을지니는모든장비 Firewalls, IDS/IPS, VPN, Web Proxy Server Network equipment(routers, Switches, wireless access points) Network monitors, managers, Traffic analyzers
34 다계층 (Multi-Stage) 방식으로룰셋구현보안담당자가정 / 오탐을판단할수있는적정한수량의탐지결과를제공
35 사용자가직접시나리오룰구현이용이함룰셋생성에개수제한이없으며, 환경에맞게시나리오기반으로다양한룰셋을생성 외부 - 단위연동시스템 [ 단일시나리오 ] [ 복합시나리오 ] FW / UTM 위협탐지이벤트 WAF 특정 WebSite 접근시도탐지 IDS/IPS Anti-DDoS Web Detecter(webkeeper) TAS(Traffic Analysis System) 내부 - 단위연동시스템 1 차 Rule 분석 FW Deny log 지속발생탐지 IPS Exploit 시그니처탐지 2 차 Rule 상관분석 [ 공격탐지 ] 고객사환경및보안이벤트를분석하여, 이상징후를탐지할수있는시나리오기반의룰개발지원 NAC APC Privacy-i NGS 1 차 Rule 분석 위협탐지이벤트 N/W대역으로트래픽발생악성코드치료실패 FTP를통한파일전송탐지 2 차 Rule 상관분석 관제요원 Web 접근 log+ 정보유출 DMZ 접근 + 트래픽급증 + 정보유출 + 관리자 + 백신 OFF + 서버접근 시나리오 Base 상관분석
36 ( 예시 ) 사용자가직접시나리오룰구현이용이함국내 / 외다양한고객환경에서운영하여검증된, 보안관제 Platform 시나리오 DRM 해제권한을가지고대량으로문서해제를한사용자가내부에서외부로파일전송 ( 시도 ) 하는행위 위사용자가저장매체사용및알려진공격행위시도 DRM 대량해제 (10 건이상 ) 한사용자목록 탐지조건 연동장비 DRM( 해제내역 ) 방화벽 ( 내부에서외부로파일전송내역 ) 기대효과 사용자역할및행위에기반한비정상행위탐지 인가되지않은정보유출시도의신속한탐지 / 대응 정확한탐지및탐지범위확대를위해추가연동대상장비도출 비정상행위에대한모니터링을통해내부사용자의보안인식제고 탐지결과 시각화분석
37 지속적인사용자지원체계구축이후에도유지보수및 Martketplace 와 Protect724 사용자커뮤니티를통하여다양한 Use-Case( 룰셋포함 ) 및리소스 ( 기술문서등 ) 을제공 사용자가직접룰셋관리를할수있는편리한구조 Activate Framework 를통해쉽게적용 유지보수를통한최신룰셋지원 Protect724 및 Marketplace 를이용하여 Use-case 공유
38 ArcSight 와타시스템과의연동을통한보안성극대화유연한 ArcSight 연동 API : Rule 에의한공격자자동격리 (1) 혹은수동격리지원 (2) 1 2
39 ArcSight 와타시스템과의연동을통한보안성극대화 유연한 ArcSight 연동 API : 1)Google Map 과의연동을통한 IP 가시성극대화, 2)Virus Total 과연동 Malicious HTTP request from PC Malicious URL sample
40 Known Unknown Unknown SIEM HPE Security ArcSight ESM Threat + Intelligence + Threat Central Analytics HPE Security DMA HPE Security UBA HPE Security Application Defender = Security Intelligence Automation
41 공격유형별대응솔루션 공격유형보안영역 HPE Security Products 침투 ( 침입 ) 네트워크보안, 애플리케이션보안, 시스템 /DB 보안, 엔드포인트보안, 애플리케이션보안 ( 소스코드및웹취약점점검, 실시간방어 ) Fortify SCA WebInspect App Defender 데이터탈취, 유출 데이터보안 데이터보안 (End to End 데이터중심차세대암호화및키관리 ) SecureData Secur ESKM(Enterprise Secure Key Manager) 침투 ( 침입 ), 목표발견, 데이터탈취, 탈출 ( 유출 )/ 파괴 통합로그관리및보안운영 (SIEM) 통합로그관리및보안운영 ( 침해시도및이상행위에대한실시간탐지 / 분석 / 대응 ) ArcSight Logger, ESM Analytics(UBA, DMA, App) Security Intelligence(RepSM/Threat Central )
42
레이아웃 1
소프트웨어취약점분석솔루션 HPE Fortify NOW 보안취약점은 하드웨어, 네트워크, 소프트웨어등모든수준의기업인프라에영향을미칠수있는보안위협의원천이되는프로그램상의약점입니다. 이러한보안취약점은악의적인사용자가보안기능을피해데이터를훔치거나변경하고, 엑세스를거부하고, 중요한비즈니스프로세스를손상시키는수단으로사용됩니다. 1 보안취약점의증가 2012년에보고된새로운보안취약점은총
More information네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시
네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간
More informationPortal_9iAS.ppt [읽기 전용]
Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C
More informationAGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례
모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à
More informationBusiness Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-
More information요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.
개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는
More informationuntitled
3 IBM WebSphere User Conference ESB (e-mail : ljm@kr.ibm.com) Infrastructure Solution, IGS 2005. 9.13 ESB 를통한어플리케이션통합구축 2 IT 40%. IT,,.,, (Real Time Enterprise), End to End Access Processes bounded by
More informationAnalyst Briefing
. Improve your Outlook on Email and File Management iseminar.. 1544(or 6677)-3355 800x600. iseminar Chat... Improve your Outlook on Email and File Management :, 2003 1 29.. Collaboration Suite - Key Messages
More information<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>
목차(Table of Content) 1. 클라우드 컴퓨팅 서비스 개요... 2 1.1 클라우드 컴퓨팅의 정의... 2 1.2 미래 핵심 IT 서비스로 주목받는 클라우드 컴퓨팅... 3 (1) 기업 내 협업 환경 구축 및 비용 절감 기대... 3 (2) N-스크린 구현에 따른 클라우드 컴퓨팅 기술 기대 증폭... 4 1.3 퍼스널 클라우드와 미디어 콘텐츠 서비스의
More information당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되
반 기 보 고 서 (제 27 기) 사업연도 2012.01.01 부터 2012.06.30 까지 금융위원회 한국거래소 귀중 2012 년 08 월 14 일 회 사 명 : 주식회사 다우기술 대 표 이 사 : 김 영 훈 본 점 소 재 지 : 경기도 용인시 수지구 죽전동 23-7 디지털스퀘어 6층 (전 화) 070-8707-1000 (홈페이지) http://www.daou.co.kr
More informationModel Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based
e- Business Web Site 2002. 04.26 Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based Approach High E-Business Functionality Web Web --based based KMS/BIS
More information오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이
C Cover Story 05 Simple. Secure. Everywhere. 문서관리 혁신의 출발점, Oracle Documents Cloud Service 최근 문서 관리 시스템의 경우 커다란 비용 투자 없이 효율적으로 문서를 관리하기 위한 기업들의 요구는 지속적으로 증가하고 있다. 이를 위해, 기업 컨텐츠 관리 솔루션 부분을 선도하는 오라클은 문서관리
More informationBackup Exec
(sjin.kim@veritas.com) www.veritas veritas.co..co.kr ? 24 X 7 X 365 Global Data Access.. 100% Storage Used Terabytes 9 8 7 6 5 4 3 2 1 0 2000 2001 2002 2003 IDC (TB) 93%. 199693,000 TB 2000831,000 TB.
More information클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)
클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 02-570-4352 (e-mail) jjoon75@kisdi.re.kr 1 The Monthly Focus.
More informationSecurity Overview
May. 14, 2004 Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture
More informationAgenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud
오픈소스 기반 레드햇 클라우드 기술 Red Hat, Inc. Senior Solution Architect 최원영 부장 wchoi@redhat.com Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud Red
More informationMulti Channel Analysis. Multi Channel Analytics :!! - (Ad network ) Report! -! -!. Valuepotion Multi Channel Analytics! (1) Install! (2) 3 (4 ~ 6 Page
Multi Channel Analysis. Multi Channel Analytics :!! - (Ad network ) Report! -! -!. Valuepotion Multi Channel Analytics! (1) Install! (2) 3 (4 ~ 6 Page ) Install!. (Ad@m, Inmobi, Google..)!. OS(Android
More informationOZ-LMS TM OZ-LMS 2008 OZ-LMS 2006 OZ-LMS Lite Best IT Serviece Provider OZNET KOREA Management Philosophy & Vision Introduction OZNETKOREA IT Mission Core Values KH IT ERP Web Solution IT SW 2000 4 3 508-2
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More information미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,
BIZ STORY HOT TREND 2 미래 서비스를 위한 스마트 클라우드 모델 윤용익 숙명여자대학교 정보과학부 교수 HOT TREND 2 1. 서론 클라우드 컴퓨팅은 인터넷이 접속 가능한 공간이면 언제 어디서나 사용자에게 컴퓨팅 자원을 이용할 수 있 게 해주는 기술로써 클라우드 컴퓨팅 시대의 개막은 기 존의 하드웨어 또는 소프트웨어 중심에서 서비스 중심 의
More information슬라이드 1
[ CRM Fair 2004 ] CRM 1. CRM Trend 2. Customer Single View 3. Marketing Automation 4. ROI Management 5. Conclusion 1. CRM Trend 1. CRM Trend Operational CRM Analytical CRM Sales Mgt. &Prcs. Legacy System
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More informationWeb Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현
02 Web Application Hosting in the AWS Cloud www.wisen.co.kr Wisely Combine the Network platforms Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인
More informationMicrosoft Word - 조병호
포커스 클라우드 컴퓨팅 서비스 기술 및 표준화 추진 동향 조병호* 2006년에 클라우딩 컴퓨팅이란 용어가 처음 생겨난 이래 글로벌 IT 기업 CEO들이 잇달아 차 기 핵심 기술로 클라우드 컴퓨팅을 지목하면서 전세계적으로 클라우드 컴퓨팅이라는 새로운 파 라다임에 관심이 고조되고 있다. 클라우드 컴퓨팅 기술을 이용하면 효율적인 IT 자원을 운용할 수 있으며 비용절감
More informationService-Oriented Architecture Copyright Tmax Soft 2005
Service-Oriented Architecture Copyright Tmax Soft 2005 Service-Oriented Architecture Copyright Tmax Soft 2005 Monolithic Architecture Reusable Services New Service Service Consumer Wrapped Service Composite
More informationNetwork seminar.key
Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network
More informationF1-1(수정).ppt
, thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
More information¨ìÃÊÁ¡2
2 Worldwide Converged Mobile Device Shipment Share by Operating System, 2005 and 2010 Paim OS (3.6%) BiackBerry OS (7.5%) 2005 Other (0.3%) Linux (21.8%) Symbian OS (60.7%) Windows Mobile (6.1%) Total=56.52M
More information서현수
Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,
More information歯I-3_무선통신기반차세대망-조동호.PDF
KAIST 00-03-03 / #1 1. NGN 2. NGN 3. NGN 4. 5. 00-03-03 / #2 1. NGN 00-03-03 / #3 1.1 NGN, packet,, IP 00-03-03 / #4 Now: separate networks for separate services Low transmission delay Consistent availability
More informationNo Slide Title
J2EE J2EE(Java 2 Enterprise Edition) (Web Services) :,, SOAP: Simple Object Access Protocol WSDL: Web Service Description Language UDDI: Universal Discovery, Description & Integration 4. (XML Protocol
More information08SW
www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific
More informationHTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API
WAC 2.0 & Hybrid Web App 권정혁 ( @xguru ) 1 HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API Mobile Web App needs Device APIs Camera Filesystem Acclerometer Web Browser Contacts Messaging
More informationCisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2
SDN DDoS (whchoi@cisco.com) Cisco Systems Korea 2008 Cisco Systems, Inc. All rights reserved. 1 Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2 Cisco SDN 3.0
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More informationSpecial Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이
모바일웹 플랫폼과 Device API 표준 이강찬 TTA 유비쿼터스 웹 응용 실무반(WG6052)의장, ETRI 선임연구원 1. 머리말 현재 소개되어 이용되는 모바일 플랫폼은 아이폰, 윈 도 모바일, 안드로이드, 심비안, 모조, 리모, 팜 WebOS, 바다 등이 있으며, 플랫폼별로 버전을 고려하면 그 수 를 열거하기 힘들 정도로 다양하게 이용되고 있다. 이
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More informationThe Self-Managing Database : Automatic Health Monitoring and Alerting
The Self-Managing Database : Automatic Health Monitoring and Alerting Agenda Oracle 10g Enterpirse Manager Oracle 10g 3 rd Party PL/SQL API Summary (Self-Managing Database) ? 6% 6% 12% 55% 6% Source: IOUG
More informationOUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).
OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.
More informationvm-웨어-01장
Chapter 16 21 (Agenda). (Green),., 2010. IT IT. IT 2007 3.1% 2030 11.1%, IT 2007 1.1.% 2030 4.7%, 2020 4 IT. 1 IT, IT. (Virtualization),. 2009 /IT 2010 10 2. 6 2008. 1970 MIT IBM (Mainframe), x86 1. (http
More informationHTML5가 웹 환경에 미치는 영향 고 있어 웹 플랫폼 환경과는 차이가 있다. HTML5는 기존 HTML 기반 웹 브라우저와의 호환성을 유지하면서도, 구조적인 마크업(mark-up) 및 편리한 웹 폼(web form) 기능을 제공하고, 리치웹 애플리케이 션(RIA)을
동 향 제 23 권 5호 통권 504호 HTML5가 웹 환경에 미치는 영향 이 은 민 * 16) 1. 개 요 구글(Google)은 2010년 5월 구글 I/O 개발자 컨퍼런스에서 HTML5를 통해 플러 그인의 사용이 줄어들고 프로그램 다운로드 및 설치가 필요 없는 브라우저 기반 웹 플랫폼 환경이 점차 구현되고 있다고 강조했다. 그리고 애플(Apple)은 2010년
More informationPowerPoint Presentation
IPS for Cloud Protection 이상조 한매에스티 www.cloudsec.com #cloudsec Trend Micro is extending TippingPoint to the cloud. 클라우드네트워크보안은? #cloudsec 오늘날클라우드보안 보안과제는여전하다. 출처 : IT 동아 2019-06-28 클라우드도입에가장큰고민은여전히 보안 #cloudsec
More information15_3oracle
Principal Consultant Corporate Management Team ( Oracle HRMS ) Agenda 1. Oracle Overview 2. HR Transformation 3. Oracle HRMS Initiatives 4. Oracle HRMS Model 5. Oracle HRMS System 6. Business Benefit 7.
More informationPowerPoint Presentation
오에스아이소프트코리아세미나세미나 2012 Copyright Copyright 2012 OSIsoft, 2012 OSIsoft, LLC. LLC. PI Coresight and Mobility Presented by Daniel Kim REGIONAL 세미나 SEMINAR 세미나 2012 2012 2 Copyright Copyright 2012 OSIsoft,
More informationbn2019_2
arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily
More informationMicrosoft PowerPoint - CoolMessenger_제안서_라이트_200508
2005 Aug 0 Table of Contents 1. 제안 개요 P.2 2. 쿨메신저 소개 P.7 3. VoIP 인터넷전화 서비스 P.23 4. 쿨메신저 레퍼런스 사이트 P.32 5. 지란지교소프트 소개 P.37 1 芝 蘭 之 交 2 1. 제안 개요 1) Summery 3 1. 제안 개요 2) 일반 메신저 vs 쿨메신저 보안 문제 기업 정보 & 기밀 유출로
More information제20회_해킹방지워크샵_(이재석)
IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More information1. 회사소개 및 연혁 - 회사소개 회사소개 회사연혁 대표이사: 한종열 관계사 설립일 : 03. 11. 05 자본금 : 11.5억원 인 원 : 18명 에스오넷 미도리야전기코리 아 미도리야전기(일본) 2008 2007 Cisco Premier Partner 취득 Cisco Physical Security ATP 취득(진행) 서울시 강남구 도심방범CCTV관제센터
More informationスライド タイトルなし
2 3 회사 소개 60%출자 40%출자 주식회사 NTT데이타 아이테크 NTT DATA의 영업협력이나 첨단기술제공, 인재육성등 여러가지 지원을 통해서 SII 그룹을 대상으로 고도의 정보 서비스를 제공 함과 동시에 NTT DATA ITEC 가 보유하고 있는 높은 업무 노하우 와 SCM을 비롯한 ERP분야의 기술력을 살려서 조립가공계 및 제조업 등 새로운 시장에
More informationJ2EE & Web Services iSeminar
9iAS :, 2002 8 21 OC4J Oracle J2EE (ECperf) JDeveloper : OLTP : Oracle : SMS (Short Message Service) Collaboration Suite Platform Email Developer Suite Portal Java BI XML Forms Reports Collaboration Suite
More information*****
Korea Internet & Security Agency 21 2 본 보고서 내용의 전부나 일부를 인용하는 경우에는 반드시 출처 [자료:한국인터넷진흥원 인터넷침해대응센터]를 명시하여 주시기 바랍니다. CONTENTS 1 2 2 2 3 3 4 5 5 6 6 7 9 1 12 12 13 13 14 16 18 2 21 22 22 34 37 38 1 212 Bot
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More information기타자료.PDF
< > 1 1 2 1 21 1 22 2 221 2 222 3 223 4 3 5 31 5 311 (netting)5 312 (matching) 5 313 (leading) (lagging)6 314 6 32 6 321 7 322 8 323 13 324 19 325 20 326 20 327 20 33 21 331 (ALM)21 332 VaR(Value at Risk)
More information歯목차45호.PDF
CRM CRM (CRM : Customer Relationship Management ). CRM,,.,,.. IMF.,.,. (CRM: Customer Relationship Management, CRM )., CRM,.,., 57 45 (2001 )., CRM...,, CRM, CRM.. CRM 1., CRM,. CRM,.,.,. (Volume),,,,,,,,,,
More informationPowerPoint 프레젠테이션
2003 CRM (Table of Contents). CRM. 2003. 2003 CRM. CRM . CRM CRM,,, Modeling Revenue Legacy System C. V. C. C V.. = V Calling Behavior. Behavior al Value Profitability Customer Value Function Churn scoring
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More information<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>
개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000
More informationETL_project_best_practice1.ppt
ETL ETL Data,., Data Warehouse DataData Warehouse ETL tool/system: ETL, ETL Process Data Warehouse Platform Database, Access Method Data Source Data Operational Data Near Real-Time Data Modeling Refresh/Replication
More information<BCBCBBF3C0BB20B9D9B2D9B4C220C5ACB6F3BFECB5E520C4C4C7BBC6C3C0C720B9CCB7A128BCF6C1A4295F687770>
세상을 바꾸는 클라우드 컴퓨팅의 미래 KT 그룹컨설팅지원실, 김미점(mjkim@kt.com) Gartner 10대 IT Trend에서 2009년에서 2011년까지 3년 연속 선정되고, 기업에서의 경영 방식이나 개인의 삶을 다양한 방식으로 바꿀 것으로 예상되는 클라우드 컴퓨팅의 미래 전망은 어떠할까? 빅 데이터의 등장과 다양한 모바일 디바이스의 출현으로 클라
More information歯이시홍).PDF
cwseo@netsgo.com Si-Hong Lee duckling@sktelecom.com SK Telecom Platform - 1 - 1. Digital AMPS CDMA (IS-95 A/B) CDMA (cdma2000-1x) IMT-2000 (IS-95 C) ( ) ( ) ( ) ( ) - 2 - 2. QoS Market QoS Coverage C/D
More informationIPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해
IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해서 도의와 성실과 지식을 바탕으로 서로 우애하고 경애한다. 나는 _ 단체와 국가에 대해서 그
More informationMicrosoft PowerPoint - G3-2-박재우.pptx
International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend
More information歯부장
00-10-31 1 (1030) 2/26 (end-to-end) Infrastructure,, AMR. e-business e-business Domain e-business B2B Domain / R&D, B2B B2E B2C e-business IT Framework e-business Platform Clearance/Security * e-business
More informationOpen Cloud Engine Open Source Big Data Platform Flamingo Project Open Cloud Engine Flamingo Project Leader 김병곤
Open Cloud Engine Open Source Big Data Platform Flamingo Project Open Cloud Engine Flamingo Project Leader 김병곤 (byounggon.kim@opence.org) 빅데이터분석및서비스플랫폼 모바일 Browser 인포메이션카탈로그 Search 인포메이션유형 보안등급 생성주기 형식
More information비식별화 기술 활용 안내서-최종수정.indd
빅데이터 활용을 위한 빅데이터 담당자들이 실무에 활용 할 수 있도록 비식별화 기술과 활용방법, 실무 사례 및 예제, 분야별 참고 법령 및 활용 Q&A 등 안내 개인정보 비식별화 기술 활용 안내서 Ver 1.0 작성 및 문의 미래창조과학부 : 양현철 사무관 / 김자영 주무관 한국정보화진흥원 : 김진철 수석 / 김배현 수석 / 신신애 부장 문의 : cckim@nia.or.kr
More informationIntro to Servlet, EJB, JSP, WS
! Introduction to J2EE (2) - EJB, Web Services J2EE iseminar.. 1544-3355 ( ) iseminar Chat. 1 Who Are We? Business Solutions Consultant Oracle Application Server 10g Business Solutions Consultant Oracle10g
More informationDW 개요.PDF
Data Warehouse Hammersoftkorea BI Group / DW / 1960 1970 1980 1990 2000 Automating Informating Source : Kelly, The Data Warehousing : The Route to Mass Customization, 1996. -,, Data .,.., /. ...,.,,,.
More informationOracle Apps Day_SEM
Senior Consultant Application Sales Consulting Oracle Korea - 1. S = (P + R) x E S= P= R= E= Source : Strategy Execution, By Daniel M. Beall 2001 1. Strategy Formulation Sound Flawed Missed Opportunity
More informationObservational Determinism for Concurrent Program Security
웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구
More information03여준현과장_삼성SDS.PDF
Procurement Extended IP Business Application Business Application Business Application Business Application Business Application Internet Business Application Sourcing Market efficiency Private e-marketplace
More information<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>
한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,
More information컴퓨터과학과 교육목표 컴퓨터과학과의 컴퓨터과학 프로그램은 해당분야 에서 학문적 기술을 창의적으로 연구하고 산업적 기술을 주도적으로 개발하는 우수한 인력을 양성 함과 동시에 직업적 도덕적 책임의식을 갖는 IT인 육성을 교육목표로 한다. 1. 전공 기본 지식을 체계적으로
2015년 상명대학교 ICT융합대학 컴퓨터과학과 졸업 프로젝트 전시회 2015 Computer Science Graduate Exhibition 2015 Computer Science Graduate Exhibition 1 컴퓨터과학과 교육목표 컴퓨터과학과의 컴퓨터과학 프로그램은 해당분야 에서 학문적 기술을 창의적으로 연구하고 산업적 기술을 주도적으로 개발하는
More informationPWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (
PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step
More informationPowerPoint 프레젠테이션
Post - Internet Marketing Contents. Internet Marketing. Post - Internet Marketing Trend. Post - Internet Marketing. Paradigm. . Internet Marketing Internet Interactive Individual Interesting International
More informationSK IoT IoT SK IoT onem2m OIC IoT onem2m LG IoT SK IoT KAIST NCSoft Yo Studio tidev kr 5 SK IoT DMB SK IoT A M LG SDS 6 OS API 7 ios API API BaaS Backend as a Service IoT IoT ThingPlug SK IoT SK M2M M2M
More informationUSB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C
USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC Step 1~5. Step, PC, DVR Step 1. Cable Step
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More informationSOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인
SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인 요소입니다. 시큐레이어의 플래그십 제품인 eyecloudsim은 연동된 시스템과 다양한 장비의
More information목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 -
대전마케팅공사 경영정보포털 구축 사업 패키지 소프트웨어 2식 구매 설치 시방서 (소프트웨어 2식) 2016. 06. 대전마케팅공사 경 영 지 원 파 트 목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항 11-2 - Ⅰ. 일반사항 1. 목적 본 시방서는 대전마케팅공사가 추진하고 있는 경영정보포털 사업의 패키지 소프트웨어 도입을
More informationPowerPoint Presentation
Data Protection Rapid Recovery x86 DR Agent based Backup - Physical Machine - Virtual Machine - Cluster Agentless Backup - VMware ESXi Deploy Agents - Windows - AD, ESXi Restore Machine - Live Recovery
More information침입방지솔루션도입검토보고서
IT 2005. 06. 02. IT IT Windows 3503 4463 4178 64% Solaris 142 56 36 Digital UX 37 24 9 Tru64 30 20 26 Server & DeskTop UNIX HP-UX 27 IRIX 19 FreeBSD 12 7 15 8 5 17 9 2% AIX 5 3 3 Linux 348 400 516 8% Apple
More informationPowerPoint 프레젠테이션
Hybrid Cloud 를위한유연한보안전략 맥아피 ( 유클릭 ) 김경운팀장 목차. Data Center 의변화및과제 2. Hybrid Cloud 에대한보안대두 3. Hybrid Cloud 에대한보안전략 4. Cloud Data 보호전략 (CASB) Data Center 의변화및과제 민첩성및유연성을기반으로 business focused Data Center 로변화
More informationNetwork of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony, 모바일 네트워크, 서버, 스토리지, 가상화 등 Cloud 사업을 통해 더 빠르
System Integration Network Integration Cloud Computing Security Solution SMART Service (주) 링네트 Network of Networks l RingNet l 02 안녕하십니까? 링네트 대표이사 입니다. 링네트는 SI/NI 컨설팅, 설치, 유지보수, Security, IP Telephony,
More informationK-ICT 클라우드 서비스 적용 시범사업 -창원국가산업단지 입주기업대상- Partner for New Possibilities 모든 사람과 기업들이 꿈을 실현하고 더 나은 세상을 위한 새로운 가능성을 만들어 갈 때 SK텔레콤이 항상 그들과 함께하는 동반자가 되겠다는 의미입니다. 가능성의 릴레이 사람에서 기술로, 다시 사람으로 가능성의 릴레이는 고객의 삶 속에서
More informationÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù
21 5 Korea Internet & Security Agency CONTENTS 2 3 3 3 4 4 5 6 6 7 7 8 11 12 14 14 15 15 16 18 2 22 23 24 24 32 35 36 2 215 Bot 1,7511,315 33.2% 1,621,468 27.7% 285 431 33.9% 295 12 6.9% 44 396 2.% 132
More information±èÇö¿í Ãâ·Â
Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,
More informationnew Spinbackup ICO White Paper(ko)
1.... 4 2.... 4 3. ICO... 5 4.... 7 4.1... 7 4.2... 8 4.3... 10 4.4?... 11 4.6... 12 5. SAAS... 13 5.1 (SINGLE SIGN ON)... 13 5.1.1... 14 5.1.2... 15 5.1.3 (Google)... 15 5.1.4... 16 5.1.5 (Spinbackup)...
More information제 출 문 환경부장관 귀하 본 보고서를 습마트기기 활용 환경지킴이 및 교육 통합 서비스 개 발 과제의 최종보고서로 제출합니다. 주관연구기관 : 주관연구기관장 : 2015년 10월 주식회사 덕키즈 김 형 준 (주관)연구책임자 : 문종욱 (주관)참여연구원 : 김형준, 문병
보안과제[ ], 일반과제[ ] 최종보고서 그린 생산소비형태 촉진 기술 Technologies for the facilitation of the green production & a type of consumption 스마트기기 활용 환경지킴이 및 교육통합 서비스 개발 Development for Web/App for environmental protection
More informationVZ94-한글매뉴얼
KOREAN / KOREAN VZ9-4 #1 #2 #3 IR #4 #5 #6 #7 ( ) #8 #9 #10 #11 IR ( ) #12 #13 IR ( ) #14 ( ) #15 #16 #17 (#6) #18 HDMI #19 RGB #20 HDMI-1 #21 HDMI-2 #22 #23 #24 USB (WLAN ) #25 USB ( ) #26 USB ( ) #27
More informationCache_cny.ppt [읽기 전용]
Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Improving Performance and Scalability with Oracle9iAS Cache Oracle9i Application Server Cache... Oracle9i Application Server Web
More informationMicrosoft PowerPoint - Smart CRM v4.0_TM 소개_20160320.pptx
(보험TM) 소개서 2015.12 대표전화 : 070 ) 7405 1700 팩스 : 02 ) 6012 1784 홈 페이지 : http://www.itfact.co.kr 목 차 01. Framework 02. Application 03. 회사 소개 01. Framework 1) Architecture Server Framework Client Framework
More information_LG히다찌 브로슈어
SOLUTION GUIDE BOOK G ITACHI OLUTION UIDE OOK ABOUT US UCP www.lghitachi.co.kr T 070 8290 3700 F 02 3272 9746 02 CONTENTS 04 05 10 13 18 29 BUSINESS AREA FINANCE SOLUTION FINTECH SOLUTION CONVERGED SOLUTION
More information슬라이드 1
PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication
More information<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3
열차운행정보 승무원 확인시스템 구축 제 안 요 청 서 2014.6. 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3.시운전 및 하자보증 10
More information/ TV 80 () DAB 2001 2002 2003 2004 2005 2010 Analog/Digital CATV Services EPG TV ( 60 ) TV ( Basic, Tier, Premiums 60 ) VOD Services Movies In Demand ( 20 ) Education N- VOD (24 ) Digital Music
More informationUser Guide
HP Pocket Playlist 사용 설명서 부품 번호: 699916-AD2 제 2 판: 2013 년 1 월, 초판: 2012 년 12 월 Copyright 2012, 2013 Hewlett-Packard Development Company, L.P. Microsoft, Windows 및 Windows Vista 는 Microsoft Corporation
More information160322_ADOP 상품 소개서_1.0
상품 소개서 March, 2016 INTRODUCTION WHO WE ARE WHAT WE DO ADOP PRODUCTS : PLATON SEO SOULTION ( ) OUT-STREAM - FOR MOBILE ADOP MARKET ( ) 2. ADOP PRODUCTS WHO WE ARE ADOP,. 2. ADOP PRODUCTS WHAT WE DO ADOP,.
More informationWindows Live Hotmail Custom Domains Korea
매쉬업코리아2008 컨퍼런스 Microsoft Windows Live Service Open API 한국 마이크로소프트 개발자 플랫폼 사업 본부 / 차세대 웹 팀 김대우 (http://www.uxkorea.net 준서아빠 블로그) Agenda Microsoft의 매쉬업코리아2008 특전 Windows Live Service 소개 Windows Live Service
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information